【セキュリティ事件簿#2023-162】北海道教育大学 個人情報の紛失について 2023年4月14日


この度、本学がICカード学生証の製作を委託している外部業者において、本学が保有する個人情報が記載された書類を紛失していたことが判明しました。

現時点では、本件に関し、個人情報の不正利用等は確認されておりません。

関係者の皆様には、多大なるご迷惑とご心配をおかけしますことを深くお詫び申し上げます。

現在、鋭意調査を続けておりますが、現時点で判明した事実及び本学における対応は、次のとおりです。

1.紛失した個人情報の概要

 (1) 紛失した書類と当該書類に含まれる個人情報の項目
  ① 写真票(受験番号、氏名(カナ)、生年月日、顔写真)
  ② 名 簿(受験番号、氏名(漢字、カナ)、性別、勤務先※、出身学校*、看護師免許有無※)
   ※ 養護教諭特別別科のみ
   * 養護教諭特別別科は、「学校・養成所」

 (2) 対象者及び件数
   函館校学校推薦型選抜を受験し、令和5年度の入学手続きを完了した方   70人
   令和5年度の養護教諭特別別科の入学手続きを完了した方         40人

2.原因

詳細は調査中ですが、外部業者の事務所の移転作業の際に当該書類の確認が疎かになり、当該「写真票」及び「名簿」を誤って廃棄してしまった可能性が高いことが考えられます。 

3.本学の対応

対象となる方には、お詫びとお知らせの文書をお送りしております。

本件については、今後も引き続き外部委託業者と協力して調査を行い、被害が拡大することのないよう、必要な措置を講じる所存です。

本学では、今回の事態を重く受け止め、再びこのようなことがないよう、委託先における管理を含め、より一層の管理体制の強化に努めてまいります。

台湾の新興航空会社、スターラックスエアラインズが台北-クラーク線を就航

台湾を拠点とする航空会社STARLUX Airlinesは、2023年8月15日より台北-フィリピン・クラーク間のフライトを開始します。

STARLUXは現在、フィリピンのマニラとセブ、その他アジア14都市に就航しています。

クラークはかつてアジア最大の米軍基地でした。しかし、現在はフリーポート・ゾーンと呼ばれる重要な経済拠点や観光地として生まれ変わり、山や湖、屋外レクリエーションエリアなどの美しい自然環境で知られるようになりました。

台北-クラーク線の運航スケジュール

クラーク線は、ビジネスクラス8席、エコノミークラス180席の2クラス構成で、エアバスA321neoで運航します。

クラークへの新路線のスケジュールは以下の通りです:

Flight Number

Route

Weekly Schedule

Departure Time

Arrival Time

JX789

Taipei – Clark

(TPE – CRK)

TUE, THU,

FRI, SUN

07:45

09:45

JX790

Clark – Taipei

(CRK – TPE)

10:45

12:45

JX791

Taipei – Clark

(TPE – CRK)

MON, WED, SAT

17:25

19:25

JX792

Clark – Taipei

(CRK – TPE)

20:25

22:25

出典:New STARLUX Airlines Route, Travelers Can Soon Fly to Clark via Taipei

【セキュリティ事件簿#2023-161】三菱UFJリサーチ&コンサルティング株式会社 メール誤送信による個人情報漏えいについてのお詫び 2023年4月27日


今般、内閣府より受託している「景気ウォッチャー調査」業務の中で、当社が関東甲信越地域の調査を委託した株式会社日本経済研究所においてメールの誤送信がありました。
以下の通りお知らせしますとともに、深くお詫び申し上げます。

内容

令和5年4月25日(火)9時頃、「景気ウォッチャー調査(令和5年4月調査)」の調査開始の連絡にあたり、委託先担当者が景気ウォッチャー宛てにメールを送信する際、本来BCC欄にメールアドレスを記載する必要があるところ、TO欄にメールアドレスを記載して送信したことにより、景気ウォッチャー最大194名の個人情報(メールアドレス)が漏えいしました。
25日(火)10時30分頃、株式会社日本経済研究所から誤送信メールを受信した方に誤送信のお詫びと誤送信メールの削除を依頼しました。
なお、現時点で、具体的な被害を被った等の報告は寄せられていません。

今後、こうした事態を招くことがないよう、個人情報の保護と外部委託先の管理を一層徹底し、再発防止に努めてまいります。

【セキュリティ事件簿#2023-160】名古屋大学への不正アクセスによる個人情報の漏えいについて 2023年04月28日


この度、名古屋大学統合サーバサービスを用いて、当該部局によって運用管理されている本学の教職員のメールアカウントが第三者により不正にアクセスされ、個人情報が含まれる電子メールが閲覧された可能性がある事案が2件確認されました。このことについて現在の状況と今後の対応についてお知らせします。

(事案1)令和5年3月17日、本学大学院理学研究科において、所属する教員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年2月16日から同3月17日、及び同12月16日から同12月26日の期間に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年2月16日から令和5年3月17日までの期間で、当該メールサーバには、講義の受講者311名の「氏名」、「学籍番号」、「該当科目の成績」が記載されたファイル(一部パスワードなし)が添付されたメールが存在していたことが分かりました。

当該教員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに添付されていたファイルに氏名が記載されていた学生の方々には、速やかにメール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げる予定です。

(事案2)令和5年3月15日、本学大学院理学研究科において、所属する職員のメールのアカウントから大量のメール送信が確認されました。その後調査を重ね、令和4年12月18日に、海外のIPアドレスから当該アカウントへの不審なアクセスが確認されました。令和4年12月18日から令和5年3月17日までの期間で、当該メールサーバには、本学関係者135名の「氏名」、「住所」、「電話番号」及びメールアドレスが記載されたメールが存在していたことが分かりました。

当該職員のメールアカウントは、大量メール送信の確認時に即時ロック及びパスワード変更をし、現時点では、閲覧された電子メールの内容が悪用された事実は認められておりません。

電子メールに氏名が記載されていた本学関係者には、メール又は郵送にて事実関係をご説明し、対応窓口の設置及びその連絡先をお伝えし、お詫び申し上げているところです。

このような事態を招き、関係者の皆様にご迷惑をおかけしましたことを深くお詫び申し上げます。

現在に至るまで第三者にパスワードが漏えいした原因は明らかになっておらず継続して調査していますが、改めて個人情報保護や情報セキュリティの確保に関する教育研修を強化し、構成員の意識向上を図るとともに、多要素認証を導入したメールアカウントへの移行を進めるなど、再発防止に努めて参ります。

2023年の活発なDDoSサービスによるハクティビズムの増加に対する脅威を探る


ハクティビズムは、ハッキングと政治的または社会的な目標を持つ運動を組み合わせたもので、公共および私的な機関に注目して広まっている社会的な懸念を引き起こしています。2022年には、Killnet、UserSec、GhostSec、Noname057などのプロロシアのハクティビストグループやさまざまなプロウクライナの匿名集団が、世界中の国家および私的な機関に影響を与えるDDoS攻撃、侵害、およびその他のサイバー攻撃を共同で実施しています。

2023年の初めには、Anonymous Sudan、Team Mysterious Bangladesh、Team Insane Pk、Hacktivist Indonesia、Ganosec team、Anonymous India、Indian Cyber Force、Kerala Cyber Xtractorsなどのグループが現れ、宗教的信念や政治的なアジェンダに基づいた攻撃を行っていることが観察されました。これらの攻撃は、国家または非国家の行為者によって推進されています。


明らかに、DDoS攻撃は、インターネットに接続されたデジタルインフラストラクチャやサービスを妨害するための主要な戦術となっています。その結果、さまざまなグループが出現し、便利でコスト効果の高いツールやリソースを提供してDDoS攻撃を実行する要求に応えています。今回は、2023年に脅威行為者やハクティビストグループが国家や私的機関に対して悪意のあるキャンペーンに使用した、最も活発で新たに導入されたDDoSツールとサービスの概要を提供します。

RedStress.io DDoS Panel

RedStressは、ウェブベースのIPストレッサーサービスであり、1か月35ドルから始まる価格でターゲットのサーバー/ウェブサイト/IPに対して匿名のDDoS攻撃を実行するための便利なパネルを提供しています。

このサービスはウェブサイト経由でアクセスでき、Mercadoという仮名を使う脅威行為者によって運営されています。脅威行為者はTelegramのチャンネルとDiscordサーバーも運営しており、DDoSサービスを宣伝しています。Telegramのチャンネルには1万人以上の購読者がいます。

彼らには3つプランがあります。通常ネットワーク(1つの同時接続あたり300,000パケット/秒)とVIPネットワーク(1つの同時接続あたり600,000パケット/秒)とプライベートネットワーク(1つの同時接続あたり1,000,000パケット/秒)です。

彼らのサービスは、1か月最大1,200秒の攻撃が35ドルから可能で、最大86,400秒(24時間)の攻撃は9,800ドルで提供されています。

有料のサブスクリプションに加えて、このサービスでは「HTTP-Killer」と呼ばれる無料のサービスも提供されており、脅威行為者が小規模なホームネットワークやセキュリティの弱いウェブサイトを標的にすることができます。

サービスのダッシュボードによると、21,043人のユーザーがウェブサイトに登録しており、DDoSパネルはこれまでに1,261,855回の攻撃を実行しています。


DDosia Project

DDosiaは、「NoName057(16)」というプロロシアの脅威グループによって開始されたプロジェクトであり、ウクライナを暗黙的または明示的に支持する者に対してDDoS攻撃を行うことを目的としています。

ボランティアはTelegramを通じて、Windowsのボットバイナリと「client_id.txt」と呼ばれるユニークな識別子ファイルが含まれたZIPアーカイブをダウンロードすることができます。また、ユーザーは後の段階での金銭的な利益を受け取るために、仮想通貨ウォレットに登録することが求められます。

オープンソースの研究によると、ボランティアのコンピュータでエージェントが実行されると、ボットは作者のコマンドアンドコントロール(C2)インフラストラクチャに登録されます。その後、C2サーバーがボットに対象のリストを提供すると、悪意のあるソフトウェアは指定されたターゲットに対してTLS暗号化されたLayer 7およびTCP-SYN型のDoS攻撃を開始します。

このグループは、Androidデバイスを使用して敵対者を標的にするために、ボランティアがプロジェクトに貢献するためのガイドも公開しています。

NoName057(16)は、ロシア語と英語圏向けの2つのTelegramチャンネルを運営しています。ロシア語のチャンネルには43,489人の購読者がおり、DDosiaプロジェクトグループはこの分析時点で9,505人のメンバーがいます。



【セキュリティ事件簿#2023-159】トヨタホーム九州株式会社 電子メール誤送信によるお客様の個人情報漏洩に関するお詫びとご報告 2023年4月18日


このたび、弊社従業員が、不注意にてお客様の個人情報を含む情報を流出させたことが判明いたしました。皆様に多大なご迷惑とご心配をお掛けすることになりましたことを深くお詫び申し上げます。

1. 個人情報流出の経緯
・2023年4月15日18:54
弊社従業員が、モデルハウスのご来場を案内するメールを送信しました。その際Bccに入力すべきお客様のメールアドレスを誤って、CC欄に入力し送信したため、他のお客様のメールアドレスが表示される状態となりました。
・2023年4月16日11:01
電子メール受領されたお客様からのご指摘で本件を把握しました。
なお、メールアドレス以外の情報の流出はございません。

2. 流出した個人情報
お客様のメールアドレス411件

3. 受信されたお客様への対応
当該電子メールの送信先の皆様にメールアドレス流出に関するお詫びの電子メールを送信致しました。

4. 再発防止策
弊社では、今回の事態を真摯に受け止め、今後の再発防止に向けて、個人情報を含む重要な電子メールを送信する際に、メール送信専用のシステムの利用徹底など遵守すべき事項を再整備し、改めて全従業員に周知徹底致します。また、継続的に個人情報保護および情報セキュリティ教育を徹底し、情報管理体制の強化に取り組んでまいります。

5. 受信されましたお客様へのお願い
・当該メールを開封せず、削除くださいますようお願い致します。
・現時点では不正利用は確認されておりませんが、今後2次被害等が確認されましたら、下記本件問い合わせ先にご連絡くださいますようお願い申し上げます。

【セキュリティ事件簿#2023-158】株式会社村田製作所 当社ファイルサーバへの不正アクセスについて 2023年4年27日


株式会社村田製作所(以下、「当社」)は、当社のネットワークに第三者による不正アクセスを受けたことを2023年3月16日に確認しました。社内調査を実施した結果、不正なアクセスによりファイルサーバのデータの一部が不正に読みだされた可能性があることが判明しました。

当社といたしましては、不正アクセスの確認後、速やかに外部からのアクセス制限や侵入経路の遮断など必要な対策を講じており、関係機関への報告も実施しております。また、現在、セキュリティ専門機関の協力を得て影響範囲の調査を進めるとともに、情報セキュリティの強化および再発防止策の検討を進めております。

関係する皆さまに多大なるご迷惑とご心配をおかけしていることにつきまして、深くお詫び申し上げます。

【セキュリティ事件簿#2023-157】株式会社シンエンス ノートパソコン紛失による個人情報漏洩の可能性に関するお詫びとお知らせ 2023年4月17日


2023年4月7日、弊社社員が業務に使用しております社用車が車上荒らしに遭い、鞄が窃盗され、その内容物にノートパソコンが含まれていたという情報漏洩事故が発生いたしました。

本件事象発覚後、速やかに警察へ連絡するとともに、周辺地域を捜索いたしましたが発見できず、引き続き捜索を行っております。

お客様に多大なご迷惑とご心配をおかけしましたことを誠に申し訳なく、深くお詫び申し上げますとともに、再発防止に努めて参ります。

1.紛失したノートパソコンに記録されていた情報

御得意先様との一部取引内容・合意文書等

御取引先様との電子メール内容及び連絡先

また、紛失したノートパソコンを起動するためには、パスワード、ユーザーIDが必要であり、ご利用者の個人情報や御得意先様の取引に関しては閉域ネットワークに接続する必要があるため、外部の第三者が情報にアクセスすることはできません。

閉域ネットワークへのアクセスについては、当該ノートパソコンからのアクセスを遮断しており、二次被害の発生は確認されておりません。

2.再発防止策等

現時点まで、ノートパソコンは発見されておりませんが、引き続き捜索を行っております。

また、二次被害の発生は確認されておりませんが、当該社員のパスワード変更やアクセス制限、アカウント変更などを実施し、閉域ネットワークへの接続を確実に遮断しております。

なお、弊社では、これまでも個人情報等の適切な取扱いに努めて参りましたが、本件事象の発生を厳粛に受け止め、弊社内における個人情報及び取引情報の管理体制を見直し、適切な取扱いを再徹底して参ります。